Thursday, December 2, 2021

How cybercriminal’s use cryptocurrency ?

How cybercriminals use cryptocurrency?

Cybercriminals all over the world have leveraged this technology’s increased anonymity to buy and sell illegal goods, services, stolen data, underground infrastructure and force victims to pay ransom. While blockchain analysis enables researchers and law enforcement to glean information from illicit transactions, criminals have countered by adopting the use of cryptomixers to obscure their transactions and further complicate investigations. It has been observed gangs in the cybercriminal underground are increasingly relying on cryptomixing services to obfuscate the origin of their criminal earnings.

What are Cryptomixers ?

Cryptomixers are often stand-alone services that are available to the general public via the open internet. They often use anonymous means of communication and do not keep logs of customer transactions, which given the push by law enforcement for crypto exchanges to incorporate financial compliance laws into their operations, makes cryptomixers a useful tool for criminals.

How Mixers Work ?

Mixers work by allowing threat actors to send a sum of cryptocurrency, usually bitcoin, to a wallet address the mixing service operator owns. This sum joins a pool of the service provider’s own bitcoins, as well as other cybercriminals using the service. The initial threat actor’s cryptocurrency joins the back of the “chain” and the threat actor receives a unique reference number known as a “mixing code” for deposited funds. This code ensures the actor does not get back their own “dirty” funds that theoretically could be linked to their operations. The threat actor then receives the same sum of bitcoins from the mixer’s pool, muddled using the service’s proprietary algorithm, minus a service fee. For added anonymity, the threat actor can choose to send this new “clean” sum of bitcoins to numerous wallet addresses to further obfuscate the trail of the illicit funds. This makes it more difficult for law enforcement to associate the original “dirty” cryptocurrency with the threat actor.

POPULAR CRYPTOMIXERS

While the act of “mixing” cryptocurrency is not itself an illegal practice, these platforms aren’t widely used by the vast majority of crypto-enthusiasts. Most users do not need the extra level of privacy nor want to lose crypto to the service fees that come with mixing cryptocurrency. The cryptomixers that were observed all had well-established presences on multiple, well-known cybercrime forums. All of the mixers had professional-looking sites, likely serving as an attempt to make their operations appear more legitimate and attract a wider range of clients. None of the providers advertised their roles in money laundering, instead preferring to suggest their sites serve businesses using cryptocurrencies and individuals interested in protecting their privacy.

Among the most popular mixers observed are

  • Absolutio  

  • AudiA6

  • Blender

  • Mix-BTC

  • Helix

All the mixers observed were operational on the clear web and Tor network except mix-btc, which was only available on the open internet. All four providers offered their services in English, with Absolutio, AudiA6 and mix-btc also featuring Russian-language versions of their sites. All four mixers offered services for Bitcoin, while others also offered mixing services for Bitcoin Cash, Bitcoin SV, Dash, Ethereum, Ethereum Classic, Litecoin, Monero and Tether cryptocurrencies.

All the mixers listed a minimum balance for mixing services, which varied from 0.001 bitcoin (about US $60) for Blender to 0.006 bitcoin (about US $375) for mix-btc. Maximum amounts varied significantly, with Absolutio limited to 2 bitcoins (about US $125,700), Audi A6 to 27 bitcoins (about US $1.7 million) and Blender to 2,600 bitcoins (about US $163 million). Mix-btc did not specify an upper limit for transactions.

Additionally, all four mixers charge transaction fees, collected as a percentage of the total amount of cryptocurrency to be mixed. Some services allow users to choose a “dynamic” service fee, which is most likely done to complicate investigations into illicit cryptocurrency funds by altering the amount being laundered at different stages of the process, making it more difficult to tie the funds to a specific crime or individual. The fees are the following:

  • Absolutio: ​​Users select “dynamic” service fees, falls between 1 percent to 30 percent

  • AudiA6: Flat service fee between 3 percent and 5.5 percent

  • Blender: Users select “dynamic” service fee, falls between 0.6 and 2.5 percent

  • Mix-BTC: Flat service fee between 3 percent and 5.5 percent, additional charges depending on the volatility of bitcoin price

While these mixers do not share their wallet addresses publicly, Intel 471 found a wallet that was used by Blender from June 2020 to July 2020, handling bitcoin transactions in excess of 54 bitcoins (about US $3.4 million). Assuming an average transaction fee of 1.6 percent, this wallet could have received fees in excess of US $50,000 during that time period.

EVEN MORE “PRIVACY”

With RaaS groups wanting as many ways as possible to keep a low profile, some developers decided to integrate cryptocurrency mixing services in their administrative panel instead of relying on the web-based options. The developers behind Avaddon, DarkSide 2.0 (also known as BlackMatter) and REvil likely integrated the BitMix cryptocurrency mixer to facilitate the laundering of ransom payments for program affiliates. Additionally, BitMix itself operated an affiliate-type program in which registered partners received 50 percent of fees charged for mixing funds. This meant any RaaS groups engaged in this partnership would receive 50 percent of the commission BitMix charged ransomware affiliates With BitMix commissions reaching as much as 4 percent, the affiliate program presents an appealing prospect to RaaS groups.

Action against Cryptomixers

Larry Dean Harmon, founder of Helix and Coin Ninja, has been fined $60 million for being involved in money laundering. He is among the first mixing services operator in the crypto industry, but the Financial Crimes Enforcement Network announced its involvement in money laundering on Monday. The founder has faced continued criminal charges and is now fined for breaching the Bank Secrecy Act (BSA). Larry was arrested in February for operating mixers that the prosecutors allege constitute unauthorized money services companies. The charges against Harmon indicate that he has laundered more than $300 million in Bitcoin.

CONCLUSION

Cryptomixers are a linchpin in ransomware schemes. Through these services, threat actors can achieve their end goal of cashing out and keeping the criminal underground liquid through the trade of illicit goods and services. A thorough understanding of the operational underpinnings of these mixing services is key to comprehending how criminals are laundering the money they earn from their crimes. It’s important to understand how all facets of a ransomware operation works if civil society is to stop the losses inflicted by these schemes.

Friday, November 5, 2021

What is DAC ? What are its Benefits for Indians




Digital Address Code (DAC) as address for eKYC, property tax, online shopping !

The Department of Posts, Government of India, is in the process of creating an unique  Digital Address Code (#DAC) as a  proof of address  which can be used for booking an online delivery or for paying property tax.DAC would help in digitally authenticating an address.

--Currently, Aadhaar is commonly used as a proof of address. But the address mentioned on the Aadhaar card cannot be digitally authenticated. 

--DAC would be an unique address identity and is usable by all stakeholders.  DAC is expected to identify each address in the country uniquely and link the address to its geospatial coordinates represented numerically or alphanumerically.

--DAC is proposed as a solution. It would be an input that could be keyed in or captured out of a QR Code by apps of service providers and would be cognizable by digital maps.

--However, in the case of sensitive establishments, the DAC may not be issued or it may be linked to coordinates of a “neighbourhood” or city.

--DAC would be unique for each address i.e. each individual dwelling unit or office or business. For example, each flat in an apartment would get separate DAC. This code would be permanent for each address.

--The proposed DAC would be useful for the logistics and eCommerce industry and also help in targeting social sector benefits to the right beneficiary. As per the proposal, each and every dwelling unit in the country would get a DAC. For this, satellite imagery with 5m resolution has been proposed to be used.

--There will be a process for the verification of DACs. All verified DACs would be eligible for an online address authentication service.

Benefits of DAC:

The draft proposal has listed some of the following benefits of DAC:

1. The proposed DAC would be linked to geospatial coordinates. It will help provide address authentication as an online service.

2. The DAC would help in simplifying the KYC verification process in business sectors like banking, insurance, telecom etc. This would further result in reduced cost of doing business. DAC online authentication combined with Aadhaar authentication would be a truly digital eKYC.

3. The DAC may lead to higher productivity and quality of service in delivery services, especially eCommerce. It would also help reduce eCommerce fraud.

4. DAC is expected to simplify the delivery and implementation of Government Schemes.

5. The adoption of DAC would lead to increased financial and administrative efficiencies across sectors like property taxation, emergency response, disaster management, election management, infrastructure planning and management, census operations and grievance redressal.

6. The DAC is expected to fulfil the requirements put forth regarding 'One Nation One Address' (#ONOA) by the Working Group of Ministers on Employment Generation and Skill Development dated 22nd October 2020.

Sunday, September 5, 2021

पुलिस द्वारा इलेक्ट्रॉनिक उपकरणों की खोज और जब्ती के लिए दिशानिर्देश

 

 .. Dr. Prashant Mali
न्यायदृष्टांत वीरेंद्र खन्ना वि. कर्नाटक राज्य और अन्य (2021) के मामले मेंउच्च न्यायालय ने जांच अधिकारियों द्वारा खोज करने के तरीके और स्मार्ट फोन से संबंधित जांंच के दौरान एकत्र किए गए सबूतों तथ्यो के संरक्षण के संबंध में दिशा निर्देशों को रेखांकित किया गया है।


इलेक्ट्रॉनिक उपकरण या ईमेल खाते:

न्यायालयने  एक मामले की सुनवाई करने के दौरान कहा जिसमें जांच के दौरान आरोपी से मोबाइल फोन की तलाशी और जब्ती शामिल थी। इस संदर्भ में न्यायालय ने अभिनिर्धारित किया कि एक जांच के दौरान अपनाई जाने वाली प्रक्रिया के संबंध में कोई विशिष्ट कानून नहीं है जिसमें इलेक्ट्रॉनिक उपकरण शामिल हैं।

निर्णय में यह निष्कर्षित किया गया कि इलेक्ट्रॉनिक उपकरणों की खोज और जब्ती के संबंध में पुलिस विभाग द्वारा विस्तृत दिशा-निर्देश तैयार किए जाने चाहिए। तब तक न्यायालय ने निम्नलिखित दिशा-निर्देशों को जारी किया-


निम्नलिखित दिशानिर्देश: व्यक्तिगत संगणक (कंप्यूटर) या लैपटॉप के मामले में -

1. किसी भी इलेक्ट्रॉनिक उपकरणस्मार्टफोन या ई-मेल खाते के संबंध में परिसर की तलाशी लेते समयखोज दल के साथ एक योग्य फोरेंसिक परीक्षक होना चाहिए।

2. तलाशी के समय जिस स्थान पर संगणक (कंप्यूटर) रखा या रखा जाता है उसकी फोटो इस प्रकार ली जानी चाहिए कि बिजलीनेटवर्क आदि सहित तारों के सभी कनेक्शन ऐसी फोटो में आ जायें।

3. संगणक (कंप्यूटर) और लैपटॉप किस तरह से जुड़ा हैयह दिखाने के लिए एक रेखाचित्र तैयार किया जाना चाहिए।

4. यदि संगणक (कंप्यूटर) चालू है और स्क्रीन खाली हैतो माउस को स्थानांतरित किया जा सकता है और जैसे ही स्क्रीन पर छवि दिखाई देती हैस्क्रीन की फोटो ली जानी चाहिए।         

5. मॅक पता भी पहचाना और सुरक्षित किया जाना है। फोरेंसिक परीक्षक के उपलब्ध न होने की स्थिति मेंसंगणक (कंप्यूटर) को अनप्लग करेंसंगणक (कंप्यूटर) और तारों को लेबल करने के बाद अलग-अलग फैराडे कवर में पैक करें।

 

संगणक (कंप्यूटर)लैपटॉप आदि की जब्ती के संबंध में उपरोक्त कदमों के अलावायदि उक्त उपकरण किसी नेटवर्क से जुड़ा हैतो निम्नलिखित की सिफारिश की गई  है:

1.    यह पता लगाने के लिए कि क्या उक्त उपकरण किसी रिमोट स्टोरेज डिवाइस या साझा नेटवर्क ड्राइव से जुड़ा हैयदि ऐसा है तो रिमोट स्टोरेज डिवाइस और साझा नेटवर्क डिवाइस को जब्त करें।

2.    वायरलेस एक्सेस पॉइंट्सराउटर्समोडेम्स और ऐसे एक्सेस पॉइंट्सराउटर्समोडेम्स से जुड़े किसी भी उपकरण को जब्त करे जो कभी-कभी छिपे हो सकते हैं।

3.    यह पता लगाने के लिए कि क्या किसी असुरक्षित वायरलेस नेटवर्क को स्थान से एक्सेस किया जा सकता है। यदि हांतो उसकी पहचान करें और असुरक्षित वायरलेस उपकरणों को सुरक्षित करें क्योंकि हो सकता है कि आरोपी ने असुरक्षित वायरलेस उपकरणों का उपयोग किया हो।

4.    यह पता लगाने के लिए कि नेटवर्क का रख-रखाव कौन कर रहा है और नेटवर्क को कौन चला रहा हैनेटवर्क के संचालन और ऐसे नेटवर्क मैनेजर से जब्त किए जाने वाले उपकरणों की भूमिका से संबंधित सभी विवरण प्राप्त करें।

 

मोबाइल उपकरणों के मामले मेंनिम्नलिखित की सिफारिश की गई है:

मोबाइल उपकरणों का मतलब होगा और इसमें स्मार्टफोनमोबाइल फोनटैबलेट जीपीएस यूनिट आदि शामिल होंगे।

1.    डिवाइस को किसी फैराडे बैग में पैक करके नेटवर्क से संचार करने और वाई-फाई या मोबाइल डेटा के माध्यम से किसी भी वायरलेस संचार को प्राप्त करने से रोकें।

2.    डिवाइस को पूरे समय चार्ज रखेंक्योंकि अगर बैटरी खत्म हो जाती हैतो वोलेटाइल मेमोरी में उपलब्ध डेटा खो सकता है।

3.    स्लिम स्लॉट की तलाश करेंसिम कार्ड को हटा दें ताकि मोबाइल नेटवर्क तक किसी भी पहुंच को रोकने के लिएएक फैराडे बैग में सिम कार्ड को अलग से पैक करें।

4.    तलाशी के दौरानयदि जांच अधिकारी ने परिसर में स्थित सीडीडीवीडी ब्लू-रेपेन-ड्राइवबाहरी हार्ड ड्राइवयूएसबी थंब ड्राइवसॉलिड-स्टेट ड्राइव आदि जैसे कोई इलेक्ट्रॉनिक स्टोरेज डिवाइस जब्त किए हैंतो उन पर लेबल लगाकर  उन्हें एक फैराडे बैग में अलग से पैक करें।

5.    संगणक (कंप्यूटर)स्टोरेज मीडियालैपटॉप आदि को मैग्नेटरेडियो ट्रांसमीटरपुलिस रेडियो आदि से दूर रखा जाना चाहिए क्योंकि वे उक्त उपकरणों में डेटा पर प्रतिकूल प्रभाव डाल सकते हैं।

6.    निर्देश मैनुअलदस्तावेज आदि प्राप्त करने के लिए परिसर की तलाशी लेनासाथ ही यह पता लगाने के लिए कि कहीं पासवर्ड लिखा हुआ है या नहींक्योंकि कई बार उपकरण रखने वाले व्यक्ति ने उक्त स्थान पर अथवा एक किताबलेखन पैड या कही और पासवर्ड लिखा हो सकता है ।

7.    जांच/खोज दल के परिसर में प्रवेश करने से लेकर उनके बाहर निकलने तक पूरी प्रक्रिया और प्रक्रिया को लिखित रूप में प्रलेखित किया जाना है।

             

पासवर्ड
 जब्त करने की प्रक्रिया:

एक जांच अधिकारी जांच के दौरान आरोपी को पासवर्ड/पासकोड/बायोमेट्रिक्स प्रस्तुत करने के लिए ऐसे निर्देश जारी कर सकता है।              

यदि आरोपी अधिकारी के निर्देशों का पालन नहीं करते हैंतो अधिकारी तब तलाशी आदेश जारी करने के लिए न्यायालय में आवेदन कर सकता है।

मोबाइल फोन या लैपटॉप की खोज करने की आवश्यकता दो परिस्थितियों में उत्पन्न होगी - एक आपात स्थिति में जब यह आशंका हो कि किसी उपकरण में निहित संभावित साक्ष्य नष्ट हो सकते हैंइस परिदृश्य मेंखोज वारंट पर जोर देना व्यर्थ होगा और इसके बजाय यह उचित होगा यदि जांच अधिकारी ने लिखित रूप में अपने कारणों को दर्ज किया कि ऐसी तलाशी बिना वारंट के क्यों की जा रही थीयानी ऐसे अधिकारी द्वारा तलाशी की आकस्मिक प्रकृति के बारे में उद्देश्य संतुष्टि को पर्याप्त विवरण में दर्ज करना होगाऐसा न करने पर वारंट के बिना तलाशी क्षेत्राधिकार के बिना होगी।

दूसरे मामले में जांच के नियमित सामान्य क्रम मेंअपेक्षित पासवर्ड प्राप्त करने के लिए तलाशी वारंट प्राप्त करना आवश्यक होगा।              

सीआरपीसी का अध्याय-7 जो खोज और जब्त करने की शक्ति प्रदान करता हैपर भरोसा किया गया था कि स्मार्टफोन को भी खोजा जा सकता है। यदि कोई आरोपी व्यक्ति सर्च वारंट और पासवर्ड प्रदान करने के निर्देश का विरोध करता हैतो उसके खिलाफ एक प्रतिकूल निष्कर्ष निकाला जा सकता है और जांच अधिकारी जानकारी प्राप्त करने के लिए डिवाइस को हैक करने के लिए आगे बढ़ सकता है।   

           

पासवर्ड देना आत्म-अपराध की परिधि नहीं है:

कर्नाटक उच्च न्यायालय ने यह भी कहा कि स्मार्ट फोन से प्राप्त साक्ष्य वास्तव में आरोपी के अपराध को साबित नहीं कर सकते हैं। इस तरह के सबूत अन्य सबूतों के बराबर होते हैं जिन्हें किसी आरोपी के अपराध का फैसला करने के लिए संचयी रूप से भरोसा करना पड़ता है। चूंकि मोबाइल डिवाइस से प्राप्त साक्ष्य वास्तव में किसी आरोपी व्यक्ति को दोषी नहीं ठहरा सकते हैंउच्च न्यायालय ने तर्क दिया कि पासवर्ड देने का कार्य आत्म-अपराध की परिधि नहीं हो सकता। 

पासवर्ड देना निजता के अधिकार का उल्लंघन नहीं है:

कर्नाटक उच्च न्यायालय ने यह भी माना कि पासवर्ड प्रस्तुत करना गोपनीयता के अधिकार का उल्लंघन नहीं करता हैऔर संबंधित डिवाइस से प्राप्त जानकारी का उपयोग जांच के दौरान किया जा सकता है क्योंकि यह पुट्टस्वामी में बनाए गए अपवादों के अंतर्गत आता है। हालांकि यह स्वीकार किया कि जांच अधिकारी के पास आरोपी की व्यक्तिगत जानकारी की अधिकता होगीजिसे उसी तरह से संभाला जाना है जैसे भौतिक रूपों में साक्ष्य को संभाला जाता है और यह कि जांच अधिकारी किसी भी व्यक्तिगत जानकारी के दुरुपयोग या तीसरे पक्ष के साथ जानकारी साझा करने के लिए उत्तरदायी होगा।      

                      

सामान्य दिशा-निर्देश:

•     सभी मामलों में जब्त किए गए उपकरणों को धूल रहित और तापमान नियंत्रित वातावरण में रखा जाना चाहिएः

•     तलाशी के दौरान जांच अधिकारी परिसर में स्थित सीडीडीवीडीब्लू-रेपेन ड्राइवबाहरी हार्ड ड्राइवयूएसबी थंब ड्राइवसॉलिड स्टेट ड्राइव आदि जैसे किसी भी इलेक्ट्रॉनिक स्टोरेज डिवाइस को जब्त करनेलेबल लगाने और पैक करने के लिए एक फैराडे बैग का उपयोग किया जाना चाहिये।

•     संगणक (कंप्यूटर), स्टोरेज मीडियालैपटॉप आदि को मैग्नेटरेडियो ट्रांसमीटरपुलिस रेडियो आदि से दूर रखा जाना चाहिए क्योंकि वे उक्त उपकरणों में डेटा पर प्रतिकूल प्रभाव डाल सकते हैं,

•     निर्देश मैनुअलदस्तावेज आदि प्राप्त करने के लिए परिसर की तलाशी लेनासाथ ही यह पता लगाने के लिए कि क्या पासवर्ड कहीं लिखा गया हैक्योंकि कई बार उपकरण रखने वाले व्यक्ति ने पासवर्ड को उक्त स्थान पर अथवा एक किताबलेखन पैड या इसी तरह लिखा हो सकता है।

•     जांच/खोज दल के परिसर में प्रवेश करने से लेकर उनके बाहर निकलने तक पूरी प्रक्रिया और प्रक्रिया को लिखित रूप में प्रलेखित किया जाना है। 

FIR : All you want to know about in a criminal case

FIR - What is?  The first information report is a report giving information of the commission of a cognizable crime,  which may be made by t...